Восстановление содержимого зашифрованных файлов из теневой копии тома.
Как правило, расшифровать зашифрованные вирусом файлы очень сложно, и иногда, даже невозможно. В таких случаях, есть смысл попробовать восстановить хотя бы то, что могло быть сохранено в снимке файловой системы, и возможно, потеря информации будет минимальной. В общем случае, задача заключается в том, чтобы подключить теневую копию к системе, в виде логического диска или каталога, с которым можно было бы работать стандартными средствами, например, Проводником или любимым файловым менеджером, вроде Far Manager . Подобная задача легко решается стандартными средствами системы. Для работы с теневыми копиями томов используется системная утилита vssadmin.exe имеющаяся в составе всех операционных систем семейства Windows, начиная с Windows XP. Краткую справку по ее использованию можно получить по команде vssadmin /? , а более подробное описание – по ссылке на список команд CMD, размещенной в конце страницы. Эту утилиту можно использовать для получения имен томов с теневыми копиями. Кроме того, в составе средств командной строки CMD Windows имеется команда для создания символьной ссылки mklink , позволяющая подключить том теневой копии в качестве обычного каталога файловой системы. Подсказку и более полное описание mklink можно получить таким же образом, как и для vssadmin.exe . Поскольку, файлы теневых копий интерпретируются системой как обычные тома, то для получения доступа к их содержимому стандартными средствами, достаточно создать символические ссылки на их корневые разделы. Для этого потребуется узнать имя тома теневой копии.
Для работы с данными командами потребуются права администратора ( запуск от имени администратора).
Получить список теневых копий можно с помощью команды:
vssadmin List Shadows
Для удобства работы с результатами вывода утилиты, можно воспользоваться их перенаправлением в файл:
vssadmin List Shadows > C:\shadows\vsslist.txt
Результаты выполнения команды будут записаны в текстовый файл vsslist.txt в каталоге shadows диска C: . Каталог shadows должен быть создан, например, командой md c:\shadows .
Пример отображаемой информации:
В данном примере, имеется информация о наличии 2-х теневых копий, созданных службой теневого копирования в среде Windows 10, и их имена томов:
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
Том теневой копии: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2
Зная имена томов, можно подключить их в каталог, например C:\shadows командой mklink :
mklink /D C:\shadows\shadow1 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
mklink /D C:\shadows\shadow2 \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy2\
Чтобы не набирать вручную имена томов, можно воспользоваться копированием их из текстового файла, полученного перенаправлением вывода команды vssadmin ( C:\shadows\vsslist.txt )
Обратите внимание на наличие символа \ после имени тома, поскольку ссылка должна создаваться на каталог, а не файл (параметр командной строки /D )
После выполнения этих команд, в каталоге C:\shadows появятся подкаталоги shadow1 и shadow2 содержащие данные теневых копий. Можно из командной строки перейти в проводник Windows:
Изображение стрелки на ярлыках указывает на то, что это не реальные каталоги файловой системы, а символические ссылки. Дальше, с данными теневых копий можно работать, как с обычным (но защищенным от записи) каталогом файловой системы.
Процесс подключения теневых копий можно немного упростить с помощью командного файла, следующего содержания:
Данный командный файл должен запускаться от имени администратора. При его выполнении создается каталог C:\shadows , сохраняется вывод команды vssadmin в файле C:\shadows\vsslist.txt , команда FIND выделяет из полученного файла только те строки, которые содержат имя теневой копии, и записывает результат в файл listshadows.txt который можно открыть в блокноте, или с помощью редактора WorPad, затем командой mklink создается символическая ссылка C:\shadows\shadow1 на том первой теневой копии и запускается проводник, открывающий папку C:\shadows\ .
При необходимости, можно подключить нужную теневую копию, командой:
mklink /D C:\shadows\shadowN \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopyN\
Где N принимает значение номера копии. Копия с наибольшим номером – наиболее свежая. Дату создания каждой копии можно посмотреть в выводе команды vssadmin
Команда mklink не может создать новую ссылку, если указанное в параметрах имя уже существует. Для удаления символьной ссылки можно использовать команду RD :
rd C:\shadows\shadow1 — удалить символьную ссылку shadow1
Использование теневых копий томов для восстановления файлов с помощью Recuva.
Важной особенностью Recuva является возможность восстановления файлов из теневых копий томов, автоматически создаваемыми службой теневого копирования Windows. Теневые копии утилита интерпретирует как обычные логические диски, примонтированные к текущей системе. Для отображения теневых копий, нужно включить данный режим — Настройки… — Диски — установить флажок Показывать теневые копии . При восстановлении файлов можно выбрать из списка дисковых устройств либо конкретную теневую копию, либо все, существующие в системе на данный момент времени. В настройках программы Действия должен быть установлен флажок Поиск неудаленных данных (восстановление с поврежденного носителя) .
После завершения анализа, нужно найти файл для восстановления, который имеет состояние Не удалено . Таким образом, мы будем восстанавливать не удаленный файл, а файл, сохраненный в снимке файловой системы. Теневых копий, в зависимости от версии Windows, размера дисковых томов, и системных настроек теневого копирования, может быть до 64 шт. И каждая из них может быть источником восстановления для утилиты Recuva, казалось бы, безвозвратно утерянной информации. Но место на диске, отводимое теневым копиям томов ограничено, поэтому, при необходимости, система удаляет наиболее старые из них без каких-либо действий со стороны пользователя. По этой причине, пострадав от действий вируса-шифровальщика, не стоит надолго откладывать восстановление информации из существующих на данный момент снимков. По крайней мере, можно сначала скопировать файлы из теневых копий на сменный носитель, а затем уже приступать к прочим способам восстановления зашифрованных файлов. В противном случае можно не только не добиться их расшифровки, но и потерять возможность восстановления предыдущего содержимого.
Вирусы-шифровальщики тоже постоянно совершенствуются, и в частности, в последнее время пытаются удалить данные теневых копий, используя команду vssadmin . При включенной системе контроля учетных записей пользователей (UAC) это сопровождается запросом на разрешение выполнение для vssadmin.exe , чего естественно, делать не нужно. В случае же отключения UAC потеря теневых копий гарантирована.
Использование стороннего ПО для доступа в теневым копиям томов.
Существует программное обеспечение, облегчающее доступ пользователей домашних компьютеров к данным теневых копий, как например, ShadowExplorer.
Программа позволяет выбрать диск и любую из соответствующих ему теневых копий. Данные отображаются так же, как в стандартном проводнике. Пользователь имеет возможность выбрать нужный файл или каталог и с помощью контекстного меню, вызываемого правой кнопкой мышки, экспортировать его в нужное место, например, на флэшке.
Скачать ShadowExplorer можно на странице загрузки официального сайта ShadowExplorer.com
Программа распространяется в двух вариантах — Installer, устанавливаемом в системе стандартным образом, и Portable, переносимом.
Однако, наиболее удобным средством работы с данными теневых копий является, по моему личному мнению, простая и компактная утилита от Nirsoft ShadowCopyView. Программа бесплатная, не требует установки в системе, и при необходимости, может быть русифицирована с использованием файла языковой поддержки ShadowCopyView_lng.ini , zip-архив которого можно скачать на странице загрузки программы. Готовую русифицированную версию для 32-разрядных или 64-разрядных Windows можно скачать по ссылкам:
Архивы содержат исполняемый файл ShadowCopyView.exe и файл языковой поддержки ShadowCopyView_lng.ini . Если удалить (переименовать) ini-файл, то интерфейс программы будет англоязычным.
Для восстановления данных с использованием теневых копий можно воспользоваться контекстным меню, вызываемым правой кнопкой мышки, или через основное меню ”Файл — Сохранить выбранные файлы в. ”. В качестве дополнительных возможностей имеется средство поиска файлов и папок (CTRL+F), а также возможность получения сведений об их свойствах:
Вероятность восстановления зашифрованных вирусом данных.
Авторы вредоносных программ постоянно работают над тем, чтобы затруднить самостоятельное восстановление данных, зашифрованных вирусом. При заражении системы принимаются меры для того, чтобы удалить теневые копии или сделать их непригодными для восстановления данных. Эта задача очень легко решается, если вирус работает в среде пользователя с правами администратора при отключенной технологии контроля учетных записей пользователей UAC . В качестве примера приведу алгоритм действий реального вируса-шифровальщика, выполняющегося в системе со стандартными настройками безопасности в контексте учетной записи пользователя, обладающего правами администратора.
В большинстве случаев, заражение системы происходит при открытии вложенного в электронное письмо файла. Первая ошибка, допущенная пользователем – сам факт открытия такого файла. Даже если текст письма довольно правдоподобен, существует возможность просмотра заголовка письма, по которому легко установить достоверность отправителя. Подробная методика:
Тема заражения компьютера через почтовые вложения стара, как компьютерный мир, но тем не менее, остается актуальной, и большинство заражений происходят именно таким образом. В данном конкретном случае, вложенный файл представлял собой архив, содержащий сценарий на языке JavaScript, обеспечивающий загрузку с сервера злоумышленников основного тела вируса и выполнение его в контексте учетной записи текущего пользователя. Исполняемый файл вируса имеет случайное имя и копируется в папку документов пользователя. Пример свойств вирусного процесса, полученный с помощью Far Manager:
В первую очередь, вирусный процесс попытался удалить все теневые копии системы, выполняя команду:
«C:\Windows\System32\vssadmin.exe» Delete Shadows /All /Quiet
В тех случаях, когда вредоносная программа выполняется в контексте учетной записи с административными правами и отключен механизм контроля UAC, теневые копии будут успешно удалены, и пользователь этого даже не заметит. При включенном контроле учетных записей UAC, отобразится оповещение системы безопасности:
Интерфейс командной строки для Microsoft Volume Shadow Copy Service запрашивает разрешение на выполнение с административными привилегиями. Если на данный запрос ответить ”Да”, то результат будет таким же, как и в предыдущем случае – теневые копии будут удалены. Если же ответить ”Нет”, то программный модуль вируса повторит попытку удаления теневых копий и на экране снова отобразится сообщение системы безопасности. Так будет продолжаться до тех пор, пока не будет нажата кнопка ”Да” или вирусный процесс не будет принудительно завершен. Как правило, большинство пользователей, не задумываясь над смыслом своих действий, после нескольких повторившихся запросов, выбирают первый вариант, тем самым лишая себя последней возможности восстановления данных.
Использование теневых копий томов является единственным относительно простым способом полного или частичного восстановления информации, зашифрованной вредоносными программами. Конечно, кроме восстановления с использованием ранее созданных резервных копий, которые практически никогда не имеются в наличии. В подавляющем большинстве случаев, расшифровка невозможна. С мизерной вероятностью может помочь специализированное программное обеспечение антивирусных компаний, специально разработанное для расшифровки файлов, как например утилиты RakhniDecryptor, RannohDecryptor, ScraperDecryptor и т.п. от лаборатории Касперского. Как правило, такие утилиты позволяют расшифровать только те файлы, которые были обработаны устаревшим вирусом. Для ускорения процесса, можно отправить пример зашифрованного файла и требуемый код через специальные формы на сайтах антивирусных компаний. Если у вас есть копия этого же файла в незашифрованном виде, отправьте ее также. Теоретически, это может ускорить появление утилиты-дешифратора.
В качестве средства защиты от вирусов-шифровальщиков можно использовать специальные программы для создания резервных снимков файловой системы и восстановления на основе сделанного ранее снимка, как например, бесплатные Comodo Time Machine и Rollback Restore Rx Home и платная RollBack Restore Rx Pro. Эти программные продукты работают по принципу ”машины времени”, позволяя быстро вернуть состояние файловой системы на момент создания ее снимка (snapshot). В платных версиях подобных программ ( и в бесплатном Comodo Time Machine) существует возможность автоматического создания снимков по расписанию с помощью встроенного планировщика, например, при первой загрузке ежедневно или с заданной периодичностью. Особенностью перечисленных программ является собственная внутренняя система безопасности, отдельный загрузчик ОС и программный движок для создания, хранения и восстановления данных, что создает серьезные трудности для нанесения ущерба при вирусном заражении, в том числе и шифровальщиками.
Comodo Time Machine — описание, примеры использования и ссылки для скачивания.
RollBack Rx Home Edition — краткое описание, ограничения бесплатной версии программы, примеры использования.
Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»
Теневые копии в Windows
Механизм теневого копирования — одно из встроенных в операционные системы семейства Windows решений для резервного копирования файлов и настроек ОС. Посмотрим, как настроить эту подсистему Windows, и попытаемся понять, насколько действительно полезно теневое копирование.
Первым делом нужно заметить — теневые копии это не полноценное резервное копирование. Корпорация Microsoft не создавало полноценную систему резервирования и восстановления данных. Предназначение теневых копий состоит в том, чтобы облегчить восстановление операционной системы после сбоев. Однако и файлы восстановить таким образом получится.
Для настройки теневого копирования откройте свойства системы и щелкните левой кнопкой мыши по пункту Защита системы.
Откроются параметры защиты системы от нежелательных изменений. Как видно на скриншоте ниже, в нашем случае она выключена. Для настройки системы теневого копирования нажмите на кнопку Настроить.
Включите защиту и определите, сколько пространства на жестком диске будет выделено для теневых копий и точек восстановления системы, передвигая ползунок. Если в системе несколько дисков, процедуру нужно провести с каждым.
В Windows 7 параметры восстановления немного отличаются. Можно выбрать, что восстанавливать: только файлы или файлы плюс параметры системы.
После включения функции защиты системы при создании точек восстановления будут записываться теневые копии. Но, хотя точки восстановления и теневые копии обеспечиваются одним механизмом, откат к какой-либо точке восстановления возвращает только настройки системы, не восстанавливая файлы или папки (за исключением файлов следующих типов).
В Windows 7 и Windows 10 в свойствах файлов и папок есть вкладка Предыдущие версии.
На этой вкладке можно выбрать интересующую нас копию файла или каталога, открыть данную копию для просмотра, скопировать её куда-либо или восстановить с заменой текущей версии файла или папки.
Аналогичным образом можно восстановить и целый том (кроме системного).
Поскольку теневое копирование привязано к точкам восстановления, вы можете и не обнаружить предыдущих версий.
Причин отсутствия предыдущих версий несколько:
- Выключена система теневого копирования;
- Система теневого копирования включена, но точки восстановления ещё не делались;
- Файл, папка или том не изменялись после создания первой точки восстановления.
В Windows 8 вкладку Предыдущие версии почему-то убрали (что характерно, из Windows Server 2012 вкладку Предыдущие версии «выпиливать» не стали). Вместо этого пользователям Windows 8 предложили другое решение — Историю файлов. Но это уже другой механизм, не относящийся к теме данной статьи. Впрочем, это не значит, что Windows 8 не создаёт теневых копий файлов и каталогов. Вот только для доступа к ним придётся искать обходной путь.
Откройте общий доступ к интересующему вас ресурсу.
После этого вы сможете обращаться к нему по пути \\[имя_компьютера]\[имя_общего_ресурса] через проводник Windows или через Пуск → Выполнить. Например, в моём случае это \\TEST-PC\Users.
При этом, вам совершенно не обязательно использовать другой компьютер, чтобы обращаться к общим ресурсам. Даже с того же самого компьютера вы можете обращаться к ним по сетевому пути. И, что интересно, в таком случае вкладка Предыдущие версии будет присутствовать. Но только если обращаться по сетевому пути.
Скорее всего, данную возможность оставили для работы с теневыми копиями в локальной сети.
До сих пор мы рассматривали работу с теневыми копиями в десктопных версиях Windows. О теневом копировании в серверных версиях операционных систем Microsoft следует сказать отдельно. Дело в том, что в них не используются точки восстановления, поэтому и настройка теневого копирования несколько отличается.
Для настройки теневого копирования нужно открыть свойства диска и перейти на вкладку Теневые копии.
Там можно включить или отключить теневое копирование для выбранного раздела, а также настроить его.
Можно задать расписание теневого копирования.
Вручную управлять теневыми копиями можно в свойствах диска.
Другой путь к настройкам теневого копирования в Windows Server это консоль Управление компьютером → Служебные программы → Общие папки → вызов меню правой кнопкой мыши → Все задачи → Настроить теневые копии. Например, в Windows Server 2016 я смог настроить теневое копирование только через это меню, т.к. в свойствах дисков вкладки Теневые копии не было. Впрочем, возможно это было особенность отдельного билда.
В остальном настройка выглядит также.
Обратите внимание, что выполнить откат системного раздела или раздела, расположенного на общем диске кластера, не получится.